卡巴斯基:据最新数据显示,大约三分之一的工业控制系统(ICS)是由恶意活动在2021年上半年有针对性的,间谍软件的威胁越来越大。

在此期间阻止了来自 5000 多个家族的 20,000 多个恶意软件变体。

在 2021 年上半年的 33.8% 的 ICS 机器中,基于互联网的威胁占主导地位 (18.2%),其次是通过可移动媒体传播的威胁 (5.2%) 和恶意电子邮件附件 (3%)。

被拒绝列出的互联网资源在 14% 的计算机上被阻止。卡巴斯基说,这些通常托管恶意脚本,将用户重定向到传播恶意软件或加密货币恶意软件的站点。其次是恶意脚本和重定向 (8.8%),其次是间谍软件——包括后门、特洛伊木马和键盘记录器 (7.4%)——以及勒索软件 (0.4%)。

报告涵盖的 ICS 系统包括监控和数据采集 (SCADA) 服务器、数据存储服务器、数据网关、人机界面 (HMI)、移动和固定工作站以及用于工业网络管理的计算机。

尽管受攻击的总数比 2020 年的最后六个月仅增加了 0.4%,但随着 IT 和 OT 技术日益融合,近年来的总体趋势是对工业系统的威胁激增。

在实践中,这意味着遗留的、通常未打补丁或不安全的系统会暴露在面向公众的互联网上,从而引发远程攻击。

根据最近的研究,2021 年上半年报告的 ICS 漏洞数量激增了 41%,其中大多数 (71%) 被归类为高度严重或严重

“工业组织总是吸引网络犯罪分子和出于政治动机的威胁行为者的注意。回顾过去的半年,我们发现网络间谍活动和恶意凭据窃取活动的数量有所增加,”卡巴斯基安全专家 Evgeny Goncharov 解释说。

“他们的成功很可能是将勒索软件威胁提高到如此高度的主要因素。而且我看不出为什么某些 APT 组织也不会从这些凭证窃取活动中受益。”